JP2007213271A - Server information collection method - Google Patents

Server information collection method Download PDF

Info

Publication number
JP2007213271A
JP2007213271A JP2006031814A JP2006031814A JP2007213271A JP 2007213271 A JP2007213271 A JP 2007213271A JP 2006031814 A JP2006031814 A JP 2006031814A JP 2006031814 A JP2006031814 A JP 2006031814A JP 2007213271 A JP2007213271 A JP 2007213271A
Authority
JP
Japan
Prior art keywords
information
server
address
column
information collection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006031814A
Other languages
Japanese (ja)
Other versions
JP5082252B2 (en
Inventor
Takashi Tameshige
貴志 爲重
Yoshifumi Takamoto
良史 高本
Naoki Utsunomiya
直樹 宇都宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006031814A priority Critical patent/JP5082252B2/en
Publication of JP2007213271A publication Critical patent/JP2007213271A/en
Application granted granted Critical
Publication of JP5082252B2 publication Critical patent/JP5082252B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To make it possible to easily acquire server information from a server in an OS non-distribution status and to correlate a WWN to specify the server with a preliminarily assigned LU in a module type server system. <P>SOLUTION: An LU 142 in which an OS for acquiring information is stored is placed in a region 146 whose access restriction is not operated by a manager who manages a storage, and the OS for acquiring information is started on a server 105 set so as to be booted from an FCA. A WWN acquired from the OS for acquiring information is associated with an LU for production on a management server 120, and the LU for production is started the second and following times. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、多数のサーバ装置をストレージ装置に接続したモジュラー型サーバシステムにおいて、OS配布前のサーバからサーバ情報を収集し、かつ収集したサーバ情報を用いてストレージ側でブートLUを切り替える方法に関する。   The present invention relates to a method for collecting server information from a server before OS distribution and switching a boot LU on the storage side using the collected server information in a modular server system in which a large number of server devices are connected to a storage device.

モジュラー型サーバシステムにおいて、サーバがシステムに新規追加のとき、OS、ミドルソフトウエア及びアプリケーションを配布および設定し、管理対象とするために個々のサーバのハードウェア情報を収集する必要がある。   In a modular server system, when a server is newly added to the system, it is necessary to collect and set hardware information of each server in order to distribute and set the OS, middle software, and application, and to manage them.

従来はOS配布後のサーバを管理対象としていたため、OS上のエージェント経由でサーバ状態を収集することが可能であった。しかし設置されたばかりのサーバの場合、OS配布すらされていないために、管理者はサーバを識別するIDを把握することができない。一般的なOS配布ソフトウエアではMACアドレスがサーバを識別するIDとなっていることが多い。このようなOS配布ソフトウエアを用いたシステム構成では、一度サーバの電源を入れてネットワーク・ブートをBIOS画面で選択し、ブート時に一瞬表示されるMACアドレスを書き取るという対応がなされている。   Conventionally, since a server after OS distribution is a management target, it is possible to collect server status via an agent on the OS. However, in the case of the server that has just been installed, since the OS is not distributed, the administrator cannot grasp the ID for identifying the server. In general OS distribution software, the MAC address is often an ID for identifying a server. In the system configuration using such OS distribution software, the server is turned on once, network boot is selected on the BIOS screen, and the MAC address displayed for a moment at the time of booting is written.

一方、OS未配布のサーバからサーバのハードウェア情報を取得するのに、ネットワーク・ブートを用いてサーバ情報取得用のミニOSをサーバに配布するという方法がある。   On the other hand, in order to acquire server hardware information from a server to which no OS is distributed, there is a method of distributing a server information acquisition mini-OS to a server using network boot.

特開2002−123396号公報JP 2002-123396 A

上記のブート時に表示されるMACアドレスを書き取ってOS未配布のサーバとMACアドレスの対応をとるという作業を多数のサーバに行うのは作業時間とミス発生の問題がある。 一方、ネットワーク・ブートをもちいてミニOSを配布し、このミニOSを用いてサーバのハードウェア情報を取得する方法では、ブロードキャスト・パケットが通るようにネットワークスイッチのVLAN設定を変更する、情報収集後にBIOSのブート順位設定を変更するなどの必要があった。VLAN設定の変更は、稼動中の業務に影響を及ぼす可能性があるため、回避すべきである。またBIOSのブート順位設定を一台ずつ変更する作業を数百台にわたって実行することは、大変な時間と労力を要するので現実的ではない。   There are problems of working time and occurrence of mistakes in performing the work of writing the MAC address displayed at the time of booting and associating the MAC address with the OS undistributed server to a large number of servers. On the other hand, in the method of distributing the mini-OS using network boot and acquiring the hardware information of the server using this mini-OS, the VLAN setting of the network switch is changed so that the broadcast packet passes. There was a need to change the boot order setting of the BIOS. Changing the VLAN settings should be avoided because it may affect business operations. Further, it is not realistic to change the boot order setting of the BIOS one by one over several hundred units because it takes a lot of time and labor.

そこで、本発明の課題はOS未配布のサーバから容易にサーバのハードウェア情報を取得するこが可能なサーバ情報収集方法を提供すことにある。また、情報収集のためにVLANの設定変更の必要がなく、情報収集後もBIOSの順位設定が作業が発生しないサーバのハードウェア情報収集方法を提供するにある。   Therefore, an object of the present invention is to provide a server information collecting method capable of easily acquiring server hardware information from a server to which no OS is distributed. Another object of the present invention is to provide a server hardware information collection method in which there is no need to change VLAN settings for information collection, and BIOS order setting does not require work even after information collection.

本発明では、ストレージを管理するマネージャがアクセス制限をしていない領域に情報収集用OSを格納したLUをおき、一度FCAからブートするよう設定したサーバ上で情報収集用OSを起動する。この情報収集用OSから取得したWWNと本番環境で使用するLUとを管理サーバ経由で関連付ける。この関連付け以降はストレージを管理するマネージャが提供するアクセス制限機能によって、先の関連付けが実行された本番環境で使用するLUからOSが起動するようにする。   In the present invention, the LU that stores the information collection OS is placed in an area where the manager managing the storage does not restrict access, and the information collection OS is started on the server that is set to boot from the FCA once. The WWN acquired from the information collection OS is associated with the LU used in the production environment via the management server. After this association, the OS is started from the LU used in the production environment where the previous association is executed by the access restriction function provided by the manager managing the storage.

OS未配布サーバから容易にサーバのハードウェア情報を取得できる。情報収集用にVLAN設定を変更する必要がない。また、情報取得後にBIOSのブート順位設定を変更する必要がない。   Server hardware information can be easily obtained from an OS non-distributed server. There is no need to change the VLAN settings for information collection. Further, there is no need to change the BIOS boot order setting after information acquisition.

図1は、本発明の実施例1のモジュラー型サーバシステムの全体構成を示す。複数のサーバ105は内部ネットワークスイッチ103とサービスプロセッサ(SVP)102とともにシャーシ101に格納されている。各サーバ105はネットワークインターフェースカード(NIC)107を介して内部ネットワークスイッチ103に接続され、ファイバチャネルアダプタ(FCA)108を介してスイッチ130に接続されている。また、サーバ105にはBMC(Baseboard Management Controller)106が内蔵されている。BMC106はSVP102と接続されており、ネットワークを介してサーバ105のハードウエアの状態監視や電源制御、サーバ105のリセット等を行うことができる。   FIG. 1 shows the overall configuration of a modular server system according to a first embodiment of the present invention. The plurality of servers 105 are stored in the chassis 101 together with the internal network switch 103 and the service processor (SVP) 102. Each server 105 is connected to an internal network switch 103 via a network interface card (NIC) 107 and connected to a switch 130 via a fiber channel adapter (FCA) 108. The server 105 has a built-in BMC (Baseboard Management Controller) 106. The BMC 106 is connected to the SVP 102, and can perform hardware status monitoring, power control, server 105 reset, and the like via the network.

一般にBMC106にはサーバ105と別の電源が供給されており、サーバが停止していてもネットワークを介してBMC106を遠隔操作することができる。NIC107は通信機能を有し、MACアドレス格納するメモリを持つ。FCA108はWWN(World Wide Name)を格納するメモリを持つ。一般的にMACアドレスとWWNは全世界でユニークな値を持つため、これらの値によって個々を特定することが可能である。   In general, the BMC 106 is supplied with a power supply different from that of the server 105, and the BMC 106 can be remotely operated via the network even when the server is stopped. The NIC 107 has a communication function and has a memory for storing a MAC address. The FCA 108 has a memory for storing a WWN (World Wide Name). Generally, since the MAC address and WWN have unique values all over the world, it is possible to identify each individual by these values.

スイッチ130はディスクアレイ装置140にも接続され、サーバ105からアクセスできる。ディスクアレイ装置140には、LU(Logical Unit)142、143、144、145及びLUを管理するディスクアレイ管理機構141が存在する。内部ネットワークスイッチ103はシャーシ101の外側にあるネットワークスイッチ110に接続されている。ネットワークスイッチ110はシャーシ101を管理するSVP102、システムを管理する管理サーバ120、及びディスクアレイ装置140とLU142〜145を管理するディスクアレイ管理機構141にも接続されている。サーバ105は、内部ネットワークスイッチ103を用いたVLAN(Virtual LAN)によって論理的に複数のIPネットワーク109に分割することができる。これにより、隣り合うサーバで実行されている別々の業務がネットワーク的に干渉することを防ぐことが可能であり、現在のサーバ運用において欠かせない機能となっている。   The switch 130 is also connected to the disk array device 140 and can be accessed from the server 105. The disk array device 140 includes LUs (Logical Units) 142, 143, 144, and 145 and a disk array management mechanism 141 that manages LUs. The internal network switch 103 is connected to a network switch 110 outside the chassis 101. The network switch 110 is also connected to an SVP 102 that manages the chassis 101, a management server 120 that manages the system, and a disk array management mechanism 141 that manages the disk array device 140 and LUs 142 to 145. The server 105 can be logically divided into a plurality of IP networks 109 by VLAN (Virtual LAN) using the internal network switch 103. As a result, it is possible to prevent different business operations executed in adjacent servers from interfering with each other in a network, and this is an indispensable function in current server operation.

本実施例では、特定のIPアドレスに対して送受信されるユニキャスト・パケットは通すが不特定のIPアドレスへ送受信されるブロードキャスト・パケットは遮断する。よって、複数のサーバ105は、複数のVLANグループ109で分割されており、また管理サーバ120へのユニキャスト・パケットは通るものとする。管理サーバ120がサーバ105を管理するための管理用LANと、サーバ105が業務で使用する業務用LANに関して、物理的なネットワーク配線は共通のものを使用する。またIPネットワークにおけるVLANと同様の機能がストレージにも存在する。これはディスクアレイ管理機構141によって、複数のLU144をグルーピングしてホストグループ147を構成し、特定のサーバ105からのアクセスのみを受け付けるように制御することで実現される。LU144には、業務を提供する本番環境のOSを含むミドルソフトウェアおよびアプリケーションが格納される。本LU144とサーバ105のFCA108のWWNを関連付けることで、サーバ105上で本番環境のOSを起動することが可能となり、業務を提供することが出来る。   In this embodiment, unicast packets transmitted / received to / from a specific IP address are allowed to pass, but broadcast packets transmitted / received to an unspecified IP address are blocked. Therefore, the plurality of servers 105 are divided into a plurality of VLAN groups 109, and unicast packets to the management server 120 pass. For the management LAN for managing the server 105 by the management server 120 and the business LAN used by the server 105 for business, the same physical network wiring is used. A function similar to a VLAN in an IP network also exists in the storage. This is realized by controlling the disk array management mechanism 141 to group a plurality of LU 144 to form a host group 147 and accept only access from a specific server 105. The LU 144 stores middle software and applications including a production environment OS that provides services. By associating this LU 144 with the WWN of the FCA 108 of the server 105, the OS of the production environment can be started on the server 105, and a business can be provided.

このようなアクセス制御がされない領域146に存在するLU142やLU143は、どのサーバからもアクセスが可能である。ここでLU142には情報収集用のOS(Operating System)が予め格納してある。この情報収集用OSをブートすることで、ブートした先のサーバの、MACアドレス、WWN、CPUアーキテクチャなどのハードウエア情報を収集することが可能となる。情報収集用OSはどのようなOSが母体となっていても問題ない。また、ネットワーク・ブートで問題となるOSの容量に関する制限も無く、基本的にブート先のメモリ上に展開できれば問題ない。また、ネットワーク・ブートの場合、ブロードキャスト・パケットが通るようにVLAN設定を変更する必要がある。業務が稼動しているネットワークスイッチの設定を変更することは、設定ミスによって当該ネットワークスイッチに接続されている全てのサーバにおける業務が停止する事態を招く危険性があるため非常にハイリスクであり、可能な限り避けるべきである。本実施例では、ネットワークスイッチの設定を変更する必要がないため、ネットワークスイッチの設定変更による業務停止のリスクは発生しない。   The LU 142 and LU 143 existing in the area 146 where access control is not performed can be accessed from any server. Here, an OS (Operating System) for collecting information is stored in the LU 142 in advance. By booting this information collection OS, it is possible to collect hardware information such as the MAC address, WWN, and CPU architecture of the booted server. There is no problem with any OS that collects information. In addition, there is no limitation on the OS capacity which is a problem in network booting, and there is no problem if it can be basically expanded on the boot destination memory. In the case of network boot, it is necessary to change the VLAN setting so that a broadcast packet passes. Changing the settings of a network switch that is running a business is very risky because there is a risk that the business on all servers connected to the network switch will stop due to a setting mistake. It should be avoided as much as possible. In this embodiment, since there is no need to change the network switch setting, there is no risk of business interruption due to the network switch setting change.

初期状態では、物理結線は完了しており、BIOSでFCAからブートする設定になっており、情報取得対象となるサーバ105の電源は切れており、かつアクセス制御がされない領域146に情報収集用OSを格納したLU142を配備している。LU143は情報収集用OSがIPアドレスを取得する際に使用する情報を格納するLUであり、詳細については後述する。管理サーバ120には管理機構121が存在し、本発明に特徴的な処理の制御を行う。   In the initial state, the physical connection is completed, the BIOS is set to boot from the FCA, the information acquisition target server 105 is turned off, and the information collection OS is in the area 146 where access control is not performed. Is stored. The LU 143 is an LU that stores information used when the information collection OS acquires an IP address. Details will be described later. A management mechanism 121 exists in the management server 120 and controls processing characteristic of the present invention.

図2は管理機構121の構成を示す。管理機構121は、情報取得機構202、キュー管理機構203、サーバ構成情報テーブル205、ハードウエア情報テーブル206、同一サーバ判定用テーブル207、情報収集フラグ更新用テーブル208、およびアラート受信機構209から構成される。管理機構121は、情報収集に関するトリガを受け取り、情報取得および目的のLU144とFCA108の持つ固有IDであるWWNを関連付ける命令を発行する。情報取得機構202は、管理機構121が受けたコマンド実行やボタン押下による情報取要求や構成変更などのアラートによって発生する情報取得要求を受け、情報取得を実行する。その詳細なフローは図10に示される。   FIG. 2 shows the configuration of the management mechanism 121. The management mechanism 121 includes an information acquisition mechanism 202, a queue management mechanism 203, a server configuration information table 205, a hardware information table 206, a same server determination table 207, an information collection flag update table 208, and an alert reception mechanism 209. The The management mechanism 121 receives a trigger related to information collection, and issues a command for associating information acquisition and the target LU 144 with the WWN that is the unique ID of the FCA 108. The information acquisition mechanism 202 receives an information acquisition request generated by an alert such as a command execution received by the management mechanism 121, an information acquisition request by pressing a button, or a configuration change, and executes information acquisition. The detailed flow is shown in FIG.

キュー管理機構203は情報取得要求の実行順序を制御する。サーバ105に関して、位置を特定するシャーシ101の番号やスロット番号(1Uサーバならラック名と段数番号など)といった情報と、MACアドレスやWWNなどのサーバ情報の関連付けを実行することは難しい。そのため、本実施例では、電源を投入されたサーバがとれかを特定する方法として、シーケンシャルに電源投入を実施することとする。キュー管理機構203は、キュー204にエントリーを保存すること(図11を参照)、字エントリーを取り出すこと(図12を参照)、および全エントリー確認(図13を参照)を担う。   The queue management mechanism 203 controls the execution order of information acquisition requests. With respect to the server 105, it is difficult to associate information such as the chassis 101 number and slot number (such as a rack name and a stage number for a 1U server) specifying the position with server information such as a MAC address and WWN. For this reason, in this embodiment, as a method for identifying whether or not a server that has been powered on can be taken, power is sequentially turned on. The queue management mechanism 203 is responsible for storing entries in the queue 204 (see FIG. 11), retrieving character entries (see FIG. 12), and confirming all entries (see FIG. 13).

サーバ構成情報テーブル205には、ユーザが定義するサーバの位置情報やVLAN設定、IPアドレス割付、LU割当といった情報をと、LU142に格納された情報収集用OSによって収集されたサーバ情報、及び情報収集用OSが稼動時に使用するIPアドレスや情報取得情報が格納される。   The server configuration information table 205 includes server location information, VLAN settings, IP address assignment, LU assignment, etc. defined by the user, server information collected by the information collection OS stored in the LU 142, and information collection. The IP address and information acquisition information used when the operating OS is in operation are stored.

ハードウエア情報テーブル206にはLU142に格納された情報収集用OSがサーバ105上でブートされ、情報収集することで得られたサーバ情報が格納されている。サーバ構成情報テーブル205で使用されるサーバ情報は、ハードウエア情報テーブル206を参照する。   The hardware information table 206 stores server information obtained by booting the information collection OS stored in the LU 142 on the server 105 and collecting information. The server information used in the server configuration information table 205 refers to the hardware information table 206.

同一サーバ判定用テーブル207は、どの情報が一致するときにユーザが同一サーバと見なすかを定義するテーブルである。また同一サーバ判定用テーブル207は、構成変更アラートを受信した際に情報取得のトリガを引き情報取得を実行するか否かを定めるフラグを有する。これにより情報取得のタイミングを制御することが可能となる。また、強制的に情報収集をすることで情報の不整合を発生し難くすることもできる。   The same server determination table 207 is a table that defines which information is regarded as the same server when the information matches. Further, the same server determination table 207 has a flag that determines whether or not to execute information acquisition by triggering information acquisition when a configuration change alert is received. This makes it possible to control the timing of information acquisition. In addition, it is possible to make it difficult for information mismatch to occur by forcibly collecting information.

情報収集フラグ更新用テーブル208は、情報収集のトリガとなるアラートを定義するテーブルである。これにより様々なアラートを契機として情報収集を実行することが可能になる。   The information collection flag update table 208 is a table that defines an alert that triggers information collection. This makes it possible to collect information triggered by various alerts.

アラート受信機構209は、サーバ105の構成変更に伴うアラートを受信し、情報収集フラグ更新用テーブルを参照して、設定されているWWNとLU144の関連付を解除し、変更後の新しいWWNとLU144の関連付けを実行するために新WWNを取得する要求を管理機構121へ発行する。   The alert receiving mechanism 209 receives an alert associated with the configuration change of the server 105, refers to the information collection flag update table, cancels the association between the set WWN and LU 144, and changes the new WWN and LU 144 after the change. A request for acquiring a new WWN is issued to the management mechanism 121 in order to execute the association.

図3はキュー204の構成を示す。カラム301にはキュー番号が格納されており、エントリーの順番を示している。カラム302にはシャーシ番号が格納されている、カラム303にはスロット番号が格納されている。カラム302と303には情報取得先となるサーバを特定する情報が格納されている。キュー管理機構203が順次キュー204からエントリーを取り出すことで、シーケンシャルに処理を実行することが可能となる。処理手順としては、アラートは最後尾に追加し、コマンド実行やボタン押下の場合はカラム351とカラム352の間などお前方へ追加するといった優先順位に基づいた処理を実施しても良い。これによりサーバ情報の更新や参照をユーザが望んだタイミングで実行でき、最新の情報を提供することが可能となる。   FIG. 3 shows the configuration of the queue 204. A column 301 stores a queue number and indicates the order of entries. A column 302 stores a chassis number, and a column 303 stores a slot number. Columns 302 and 303 store information for specifying servers as information acquisition destinations. The queue management mechanism 203 sequentially takes out entries from the queue 204, so that processing can be executed sequentially. As a processing procedure, an alert may be added at the end, and in the case of command execution or button press, processing based on a priority order such as adding forward between columns 351 and 352 may be performed. As a result, the server information can be updated or referenced at a timing desired by the user, and the latest information can be provided.

図4は同一サーバ判定用テーブルの構造を示す。カラム401はサーバ105に対する年番号を格納している。カラム405はシャーシ番号を格納している。カラム403はスロット番号を格納している。カラム404は、同一サーバとして判定するサーバ情報の種別を格納している。このカラム404の情報は、ハードウエア情報テーブル206に情報を登録する際に、例えばUUIDが一緒だがMACアドレスが異なる情報を登録する場合、既に登録されている情報を上書きして更新するか、別のサーバとして登録するかを判定するために用いられる。カラム405には取得フラグが格納される。取得フラグは、構成変更アラートを受信したときに情報取得を実行するか否かを示すフラグである。例えばカラム451に着目すると、シャーシ番号C0に格納されているスロット番号0のサーバは、構成変更を受信したタイミングで情報取得が実施され、最新の情報がサーバ構成情報テーブル205及びハードウエア情報テーブル206に格納されることになる。カラム456の場合は構成変更アラート受信のタイミングでは情報収集がおこなわれず、ユーザがトリガを引くまで情報が更新されない。同一のサーバに対して構成変更アラートが次々と挙がる場合などは、情報収集により構成変更の作業が滞るおそれがあるため、最終的な構成変更完了のタイミングで情報収集した方が良い。このような設定を取得フラグ設定により実現できる。   FIG. 4 shows the structure of the same server determination table. A column 401 stores a year number for the server 105. Column 405 stores the chassis number. A column 403 stores slot numbers. A column 404 stores types of server information determined as the same server. When registering information in the hardware information table 206, for example, when registering information having the same UUID but a different MAC address, the information in the column 404 is updated by overwriting the already registered information. Used to determine whether to register as a server. An acquisition flag is stored in the column 405. The acquisition flag is a flag indicating whether or not information acquisition is executed when a configuration change alert is received. For example, focusing on the column 451, the server with the slot number 0 stored in the chassis number C0 acquires information at the timing of receiving the configuration change, and the latest information is stored in the server configuration information table 205 and the hardware information table 206. Will be stored. In the case of the column 456, information is not collected at the timing of receiving the configuration change alert, and the information is not updated until the user pulls the trigger. When configuration change alerts are raised one after another for the same server, it is better to collect information at the timing of final configuration change because there is a risk that the configuration change will be delayed due to information collection. Such a setting can be realized by setting an acquisition flag.

図5は情報収集フラグ更新用テーブル208の構造を示す。カラム501はアラートに対する通し番号を格納している。カラム502はアラート番号を格納している。カラム503は更新条件を格納している。具体的にはカラム551にサーバモジュール挿入、カラム552にサーバモジュール抜去、カラム553にI/Oモジュール構成変更などのハードウエア構成情報変更、カラム554にSMP(Symmetric Multi-Processor)構成変更、カラム555にUUID変更、カラム556にMACアドレス変更、カラム557にWWN変更といったサーバ構成が変更された可能性のあるアラートが登録されている、これに基づいて、情報取得を実行する。具体的な手順としては、後述の図6にあるサーバ構成情報テーブル205のカラム611にある情報収集フラグを「未取得」へ変更する。   FIG. 5 shows the structure of the information collection flag update table 208. A column 501 stores serial numbers for alerts. A column 502 stores alert numbers. A column 503 stores update conditions. Specifically, the server module is inserted into the column 551, the server module is removed from the column 552, the hardware configuration information is changed to the column 553, the I / O module configuration is changed, the SMP (Symmetric Multi-Processor) configuration is changed to the column 554, and the column 555 is changed. An alert that may have changed the server configuration such as UUID change in column 556, MAC address change in column 556, and WWN change in column 557 is registered, and information acquisition is executed based on this. As a specific procedure, the information collection flag in the column 611 of the server configuration information table 205 in FIG. 6 to be described later is changed to “unacquired”.

図6は、サーバ構成情報テーブル206の構造を示す。カラム601はサーバの通し番号を格納している。カラム602からカラム604はハードウエア構成情報テーブル206から取得するハードウエア情報を格納している。カラム602はUUDI、カラム603はMACアドレス、カラム604はWWNである。カラム605からカラム610まではユーザが定義する情報を格納する。カラム605はシャーシ番号、カラム606はスロット番号、カラム607はホストトグループ名、カラム608はLU割当、カラム609はVLANID、カラム610はIPアドレスである。カラム611からカラム613は情報収集用OSの動作に関連するフラグや値を格納する。カラム611は情報フラグである。カラム654に格納されている「未取得」が初期値であり、アラート受信などの情報収集の必要が生じたことを契機にも「未取得」に変更される。カラム651の未取得は後者である。カラム652に格納されている「取得中」は情報収集用OSが情報取得中であることを示す。このフラグが立っている場合、同じサーバに対して多重に情報取得をしないようにする。カラム653に格納されている「取得済」は情報取得が実行された後で当該サーバのFCA108と目的のLU144が関連付けられ、つまりWWNとLUが関連付けられている状態であることを示す。このサーバを起動すると、情報収集用OSはブートされず、目的のLU144に格納されているOSがブートされることになる。情報収集がどうじし呼応された場合でも、IPアドレスによってどのサーバの情報であるかを識別することが可能である。   FIG. 6 shows the structure of the server configuration information table 206. A column 601 stores server serial numbers. Columns 602 to 604 store hardware information acquired from the hardware configuration information table 206. Column 602 is UUDI, column 603 is MAC address, and column 604 is WWN. Columns 605 to 610 store information defined by the user. Column 605 is a chassis number, column 606 is a slot number, column 607 is a hosted group name, column 608 is an LU assignment, column 609 is a VLAN ID, and column 610 is an IP address. Columns 611 to 613 store flags and values related to the operation of the information collection OS. A column 611 is an information flag. “Unacquired” stored in the column 654 is an initial value, and is changed to “unacquired” when information collection such as reception of an alert occurs. The unacquired column 651 is the latter. “Acquiring” stored in the column 652 indicates that the information collecting OS is acquiring information. When this flag is set, information is not acquired multiple times for the same server. “Acquired” stored in the column 653 indicates that the FCA 108 of the server and the target LU 144 are associated with each other after the information acquisition is performed, that is, the WWN and the LU are associated with each other. When this server is activated, the information collection OS is not booted, and the OS stored in the target LU 144 is booted. Even when information collection is responded to, it is possible to identify which server information is based on the IP address.

図7は、ハードウエア情報テーブル206の構造を示す。情報収集OSによって収集されたサーバ情報がこのテーブルに格納される。カラム701はサーバの通し番号を格納する。カラム702はUUIDを格納する。カラム703はサーバのCPUに関する情報を格納する。カラム703の中のカラム704はCPUのアーキテクチャ名、カラム705はサーバに搭載するCPUの個数、カラム706はNICに関する情報を格納する。カラム706の中のカラム707はNICの枚数、カラム708はMACアドレスである。カラム709はFCAに関する情報を格納する。カラム709の中のカラム710はFCAの枚数、711はWWNである。カラム712はメモリ容量を格納する。カラム713はチップセットの種別を格納する。ハードウエア情報テーブル206に格納する情報はOSが取得するサーバ情報であるのでカラム702から713に示した情報に限定されるわけではない。   FIG. 7 shows the structure of the hardware information table 206. Server information collected by the information collection OS is stored in this table. A column 701 stores server serial numbers. Column 702 stores UUIDs. A column 703 stores information related to the CPU of the server. The column 704 in the column 703 stores the CPU architecture name, the column 705 stores the number of CPUs installed in the server, and the column 706 stores information on the NIC. Among the columns 706, a column 707 is the number of NICs, and a column 708 is a MAC address. A column 709 stores information regarding FCA. Column 710 in column 709 is the number of FCAs, and 711 is WWN. Column 712 stores the memory capacity. A column 713 stores the type of chipset. Since the information stored in the hardware information table 206 is server information acquired by the OS, the information is not limited to the information shown in the columns 702 to 713.

図8はアラート受信機構209の処理フローである。ステップ801でアラートを受信する。ステップ802で情報収集フラグ更新用テーブル208を参照する。ステップ803で、受信したアラートがカラム502に格納されているアラート番号と一致するアラートかを確認する。一致するアラートがない場合は処理を完了する、一致するアラートが存在する場合は、ステップ804へ進む。ステップ804でサーバ動性情報テーブル205を参照し、カラム604のWWNとカラム608のLU割当に関する情報を取得する。ステップ805では、ディスクアレイ管理機構141へ当該サーバのWWNとLUとの関連付けを解除する要求を出す。この要求を受けて、ディスクアレイ管理機構141はステップ821を実行する。ステップ821ではWWNとLUとの関連付けが解除される。ステップ806では取得フラグ更新用テーブル208のカラム405の取得フラグを参照する。ステップ808でフラグが「Yes」の場合はステップ809へ進む。「No」の場合は処理を完了する。ステップ809では管理機構121へ情報取得要求を発行し、処理を完了する。   FIG. 8 is a processing flow of the alert receiving mechanism 209. In step 801, an alert is received. In step 802, the information collection flag update table 208 is referred to. In step 803, it is confirmed whether the received alert matches the alert number stored in the column 502. If there is no matching alert, the process is completed. If there is a matching alert, the process proceeds to step 804. In step 804, the server mobility information table 205 is referred to, and information regarding the WWN in column 604 and the LU allocation in column 608 is acquired. In step 805, a request for releasing the association between the WWN and LU of the server is issued to the disk array management mechanism 141. In response to this request, the disk array management mechanism 141 executes step 821. In step 821, the association between the WWN and the LU is released. In step 806, the acquisition flag in the column 405 of the acquisition flag update table 208 is referred to. If the flag is “Yes” in step 808, the process proceeds to step 809. If “No”, the process is completed. In step 809, an information acquisition request is issued to the management mechanism 121, and the process is completed.

図9は管理機構121が情報収集要求を受け付けたときの処理フローを示す。管理サーバ上の管理機構121が情報収集要求を受け付けると、ステップ901へ進む。管理機構121は、ステップ901ではキュー管理機構203へキューの保存要求を出す。その詳細は後に図11で述べる。ステップ902で管理機構121は情報処理取得機構202を呼び出す。情報取得機構202は図10に示す情報収集処理を実行し、サーバ105の情報収集及びサーバ構成情報テーブル205に示されたWWNとLUNの関連付けにランする情報を元に、サーバ105とLU144を関連付ける。   FIG. 9 shows a processing flow when the management mechanism 121 receives an information collection request. When the management mechanism 121 on the management server accepts the information collection request, the process proceeds to step 901. In step 901, the management mechanism 121 issues a queue storage request to the queue management mechanism 203. Details thereof will be described later with reference to FIG. In step 902, the management mechanism 121 calls the information processing acquisition mechanism 202. The information acquisition mechanism 202 executes the information collection process shown in FIG. 10, and associates the server 105 with the LU 144 based on the information that runs in the information collection of the server 105 and the association of the WWN and LUN shown in the server configuration information table 205. .

図10は実施例1のサーバ情報収集およびWWNとLUの関連付け処理のフローを示す。図10は情報取得機構202の動作と、情報収集のターゲットとなるターゲットサーバ1041の動作と、ディスクアレイ管理機構141の動作とを関連させて示している。情報取得機構202は、ステップ1001でキュー管理機構203へ次エントリーの取り出し要求を発行する。次エントリーの取り出しに関する詳細は図12を用いて後述する。ステップ1002では、情報取得機構202はサーバ構成情報テーブル205のカラム611の情報収集フラグを参照する。ステップ1003で情報収集フラグが「未取得」であると判定されればステップ1006に進み、それ以外であればステップ1004に進む。ステップ1004では、情報取得機構202はSVP102に対して、BMC106を用いてサーバの電源をOnにする要求を出し、ステップ1011に進む。ターゲットサーバ1041はこの要求によって、ステップ1042でBMC経由で電源をOnにさる。一方ステップ1006に進むと、情報取得機構202はサーバの電源状態を確認する。この確認もSVP102に要求を出すことで実行される。ターゲットサーバ1041ではステップ1043にてBMC経由で電源On/Offの確認が行われる。サーバの電源がOffの場合はステップ1008に進み、電源Onの場合はステップ1012へ進む。ステップ1008では情報取得機構202はステップ1004と同様に電源をOnとする要求をSVP102に出す。ステップ1009ではサーバ構成情報テーブル205のカラム611の情報収集フラグを「取得中」に変更する。そして、ターゲットサーバ1041からのステップ1048の通知があるまで待つ。ターゲットサーバ1041は、ステップ1044にてBMC経由で電源をOnにされる。ターゲットサーバ1041は、ステップ1045では情報収集用OSを保持するLUから情報収集用OSをブートする。ステップ1046では、後に図15にて詳述するIPアドレス決定プロセス実行し、IPアドレスを決定する。ステップ1047では決定したIPアドレスを設定してネットワークサービスを再起動する。ステップ1048では決定したIOアドレスを管理サーバ120に通知する。この通知に必要な管理サーバ120のIPアドレスは、情報収集用OSにハードコーディングされている。   FIG. 10 illustrates a flow of server information collection and WWN / LU association processing according to the first embodiment. FIG. 10 shows the operation of the information acquisition mechanism 202, the operation of the target server 1041 as a target of information collection, and the operation of the disk array management mechanism 141 in association with each other. The information acquisition mechanism 202 issues a next entry retrieval request to the queue management mechanism 203 in step 1001. Details regarding the extraction of the next entry will be described later with reference to FIG. In step 1002, the information acquisition mechanism 202 refers to the information collection flag in the column 611 of the server configuration information table 205. If it is determined in step 1003 that the information collection flag is “not acquired”, the process proceeds to step 1006, and if not, the process proceeds to step 1004. In step 1004, the information acquisition mechanism 202 issues a request to the SVP 102 to turn on the server using the BMC 106, and the process proceeds to step 1011. In response to this request, the target server 1041 turns the power on via the BMC in step 1042. On the other hand, in step 1006, the information acquisition mechanism 202 confirms the power state of the server. This confirmation is also executed by issuing a request to the SVP 102. In step 1043, the target server 1041 confirms the power supply On / Off via the BMC. If the server power is off, the process proceeds to step 1008. If the server power is on, the process proceeds to step 1012. In step 1008, the information acquisition mechanism 202 issues a request to turn on the power supply to the SVP 102 as in step 1004. In step 1009, the information collection flag in the column 611 of the server configuration information table 205 is changed to “acquiring”. Then, it waits for the notification of the step 1048 from the target server 1041. The target server 1041 is turned on via the BMC in step 1044. In step 1045, the target server 1041 boots the information collection OS from the LU holding the information collection OS. In step 1046, an IP address determination process, which will be described in detail later with reference to FIG. 15, is executed to determine an IP address. In step 1047, the determined IP address is set and the network service is restarted. In step 1048, the determined IO address is notified to the management server 120. The IP address of the management server 120 necessary for this notification is hard-coded in the information collection OS.

ステップ1048が完了すると、情報取得機構202はステップ1010へ進む。ステップ1010ではサーバ構成情報テーブル205のカラム613へ情報収集湯尾OSが使用するIPアドレスを情報取得用IPアドレスとして記入する。これにより、どのサーバがサ−バ情報を送っているかを判別することが可能になる。ステップ1011では情報取得機構202はキュー管理機構203へ残エントリー確認の要求を出す。残エントリー確認の詳細は図13を用いて後述する。ステップ1012にて残エントリーがあると判定されるとステップ1001へ戻り、情報収集用OSをブートしてIPアドレスを取得するシーケンスを繰り返すとともにステップ1013に進む。残エントリーがない場合にはステップ1013へ進む。   When step 1048 is completed, the information acquisition mechanism 202 proceeds to step 1010. In step 1010, the IP address used by the information collection Yuo OS is entered in the column 613 of the server configuration information table 205 as the information acquisition IP address. This makes it possible to determine which server is sending server information. In step 1011, the information acquisition mechanism 202 issues a remaining entry confirmation request to the queue management mechanism 203. Details of the remaining entry confirmation will be described later with reference to FIG. If it is determined in step 1012 that there is a remaining entry, the process returns to step 1001 to repeat the sequence of booting the information collecting OS and acquiring the IP address, and then proceed to step 1013. If there are no remaining entries, the process proceeds to step 1013.

ステップ13では、情報取得機構202はサーバ情報取得要求を情報収集用OSへ送る。ターゲットサーバ1041では、ステップ1049でサーバ情報取得要求を受けるとステップ1050に進みサーバ情報を取得する。次にステップ1051ではそのサーバ情報を管理サーバ120に送信する。このとき、取得するサーバ情報項目ごとに分割してステップ1050とステップ1051の処理を行っても良い。分割によりサーバ情報の伝達がより確実になる。   In step 13, the information acquisition mechanism 202 sends a server information acquisition request to the information collection OS. When the target server 1041 receives a server information acquisition request in step 1049, the process proceeds to step 1050 to acquire server information. In step 1051, the server information is transmitted to the management server 120. At this time, the processing of step 1050 and step 1051 may be performed separately for each server information item to be acquired. Server information is more reliably transmitted by the division.

情報取得機構202は、サーバから送られたサーバ情報を受信すると、ステップ1014でそのサーバ情報をハードウエア情報テーブル206に記入する。次にステップ1015ではハードウエア情報テーブル206から必要な情報をピックアップし、それによりサーバ構成情報テーブル205を更新する。本実施例ではカラム602から604が更新対象となる。次にステップ1016ではカラム611の情報収集フラグを「取得済」へ変更する。次にステップ1017では、情報取得機構202は取得したWWNとサーバ構成情報テーブル205のLU割当(カラム608)を関連付けるようディスクアレイ管理機構141に要求を発行する。ディスクアレイ管理機構141は、この要求を受けるとステップ1062でWWNとLUとを関連付ける。これにより、次に電源Onされたサーバ105はLU144のブートディスクからブートすることになり、情報収集用OSをブートすることはない。次に情報取得機構202は、ステップ1018で情報収集用OSが使用しているIPアドレスを開放し、情報収集用OSをシャットダウンするよう要求する。要求を受けたサーバはステップ1052でIPアドレス開放プロセスを実行し、情報取得OSをシャットダウウンする。IPアドレス開放プロセスの詳細は図16を参照して後述する。シャットダウンによりサーバの電源はOffとなる。なおハードウエアによってはOSをシャットダウンしても電源がOffとならない構成もある。この場合は、SVP102にBMC経由で電源をOffにするステップを入れることで解決できる。次に、ステップ1019では情報取得機構202はサーバ構成情報テーブル205のカラム613から、開放してIPアドレスを削除する。   When receiving the server information sent from the server, the information acquisition mechanism 202 enters the server information in the hardware information table 206 in step 1014. In step 1015, necessary information is picked up from the hardware information table 206, and the server configuration information table 205 is updated accordingly. In this embodiment, columns 602 to 604 are to be updated. In step 1016, the information collection flag in the column 611 is changed to “acquired”. In step 1017, the information acquisition mechanism 202 issues a request to the disk array management mechanism 141 to associate the acquired WWN with the LU assignment (column 608) of the server configuration information table 205. Upon receiving this request, the disk array management mechanism 141 associates the WWN with the LU in step 1062. As a result, the server 105 that is next powered on boots from the boot disk of the LU 144, and does not boot the information collection OS. Next, in step 1018, the information acquisition mechanism 202 releases the IP address used by the information collection OS and requests to shut down the information collection OS. The server that has received the request executes the IP address release process in Step 1052 and shuts down the information acquisition OS. Details of the IP address release process will be described later with reference to FIG. The server power is turned off by the shutdown. Depending on the hardware, there is a configuration in which the power is not turned off even when the OS is shut down. In this case, the problem can be solved by adding a step of turning off the power supply to the SVP 102 via the BMC. Next, in step 1019, the information acquisition mechanism 202 releases the IP address from the column 613 of the server configuration information table 205.

以上のフローによりOSがインストールされていないサーバからサーバ情報を収集することが可能となる。また、既に業務を実行中のサーバの構成を変更した場合も、VLAN設定を変えることなくサーバ情報を収集するこができる。また、情報収集した後はサーバ構成情報テーブル205に定義したLU割当へ自動復帰する。つまり、予め定義した目的のLUからブートする設定となる。   With the above flow, server information can be collected from a server on which no OS is installed. Further, even when the configuration of a server that is already executing a job is changed, server information can be collected without changing the VLAN setting. Further, after collecting the information, it automatically returns to the LU allocation defined in the server configuration information table 205. That is, it is set to boot from a predetermined target LU.

キュー管理機構203はキュー204への保存、次エントリーの取り出し、残エントリーの確認の機能を提供する。情報収集用OSがIPアドレスを確定させて管理サーバ120に通知してくるまでは電源をOnしたサーバが必ず情報収集用OSを起動してIPアドレスを通知してくるという前提があるため、シーケンスは単一である必要がある。このため、キュー管理機構203は図11、図12、図13の各フローで達成する機能を提供する必要がある。   The queue management mechanism 203 provides functions for storing in the queue 204, retrieving the next entry, and confirming the remaining entries. Until the information collecting OS determines the IP address and notifies the management server 120, it is assumed that the server whose power is turned on always starts the information collecting OS and notifies the IP address. Must be single. For this reason, the queue management mechanism 203 needs to provide a function to be achieved in each flow of FIG. 11, FIG. 12, and FIG.

まず図11はキュー204へエントリーを保存するフローを示す。ステップ1201ではキュー管理機構203はキュー204をロックする。ステップ1202ではキュー204へエントリーを保存する。ステップ1203ではキュー204のロックを解除する。ステップ1204ではキュー204のファーストエントリーか否かを判定する。ファーストエントリーの場合はステップ1205へ進み、ファーストエントリーでない場合は処理を終了する。ステップ1205ではキュー管理機構203は情報取得機構202を呼び出し、処理を終了する。ステップ1202でキュー204へエントリーを保存する際に、優先トリガとなるエントリーの場合、情報しゅうしゅうの即時実行性は期待されていない。しかし、ユーザがコマンド実行やボタン押下をしたことによるエントリーの場合はすぐに結果を求められることが多い。そのためこのようなエントリーは保存時に上位へ保存することが望ましい。   First, FIG. 11 shows a flow for storing entries in the queue 204. In step 1201, the queue management mechanism 203 locks the queue 204. In step 1202, the entry is stored in the queue 204. In step 1203, the queue 204 is unlocked. In step 1204, it is determined whether or not the entry is the first entry in the queue 204. If it is the first entry, the process proceeds to step 1205. If it is not the first entry, the process is terminated. In step 1205, the queue management mechanism 203 calls the information acquisition mechanism 202 and ends the process. When the entry is stored in the queue 204 in step 1202, the immediate execution of the information is not expected in the case of the entry serving as a priority trigger. However, in the case of an entry due to a user executing a command or pressing a button, the result is often requested immediately. Therefore, it is desirable to store such entries at the top when storing.

図12はキュー204から次エントリーを取り出すフローを示す。キュー管理機構203はステップ1221でキューを参照する。ステップ1222では残エントリーがあるかを否かを判定する。残エントリーがある場合はステップ1223へ進み、ない場合は処理を終了する。ステップ1223ではキューをロックし、ステップ1224では次エントリーの内容を返す。本実施例では返すエントリーの内容はシャーシ番号とスロット番号であり、位置情報を示すユーザ定義のサーバ情報である。これらの情報はSVP102から取得しても良い。また、1Uサーバの場合はラック名や段数で指定される情報でも良い。キュー管理機構203はステップ1225では返したエントリーをキュー204から削除する。ステップ1226ではキュー204のロックを解除し処理を完了する。   FIG. 12 shows a flow for retrieving the next entry from the queue 204. The queue management mechanism 203 refers to the queue in step 1221. In step 1222, it is determined whether or not there are remaining entries. If there is a remaining entry, the process proceeds to step 1223, and if not, the process ends. In step 1223, the queue is locked, and in step 1224, the contents of the next entry are returned. In this embodiment, the contents of the entry to be returned are a chassis number and a slot number, and user-defined server information indicating position information. Such information may be acquired from the SVP 102. In the case of a 1U server, information specified by a rack name or the number of stages may be used. In step 1225, the queue management mechanism 203 deletes the returned entry from the queue 204. In step 1226, the queue 204 is unlocked and the process is completed.

図13は、キュー204の残エントリーを確認するフローを示す。キュー管理機構203はステップ1241でキュー204を参照する。ステップ1242で残エントリーの有無を返し処理を完了する。   FIG. 13 shows a flow for confirming the remaining entries in the queue 204. The queue management mechanism 203 refers to the queue 204 in step 1241. In step 1242, the presence / absence of a remaining entry is returned and the process is completed.

図14〜図16は情報収集用OSが利用するIPアドレスに関して情報収集用OSが備える機能を説明する図である。IPアドレスをローカルに決定するには様々な実現方法があるが、本実施例ではIPアドレスプール用LU143にアクセスしてIPアドレスを管理する方法をとる。図14はIPアドレスプール用LU143に格納されるデータのデータ形式を示す。使用フラグ1484とIPアドレス1485とが対応づけらえる。使用フラグ1484は対応するIPアドレスが「使用中」であるか「未使用」であるかを表す。   FIG. 14 to FIG. 16 are diagrams for explaining the functions of the information collection OS with respect to the IP address used by the information collection OS. There are various implementation methods for determining the IP address locally. In this embodiment, the IP address is managed by accessing the IP address pool LU 143. FIG. 14 shows the data format of data stored in the IP address pool LU 143. The use flag 1484 and the IP address 1485 can be associated with each other. The use flag 1484 indicates whether the corresponding IP address is “in use” or “unused”.

図15はIPアドレス決定プロセスのフローを示す。ステップ1401では情報収集用OSはSCSIコマンドであるreserveコマンドをIPアドレスプール用LU143に発行する。ステップ1402ではIPアドレスプール用LU143を参照する。ステップ1403では使用フラグ1484が「未使用」か否かを判定する。「未使用」の場合はステップ1404に進む。使用フラグ1484が「使用中」の場合は1402へもどり次の使用フラグを参照する。ステップ1404では使用フラグが「未使用」であるIPアドレスの使用を決定し、その使用フラグを「使用中」に変更する。ステップ1405ではreleaseコマンドを発行してIPアドレスプール用LU143を開放する。このIPアドレス管理はIPアドレスプール用LU143を通じてのみ行われる。ステップ1422からステップ1425は情報収集用OSの上記の各ステップの要求をIPアドレスプール用LU143がそれぞれ実行するステップを示す。   FIG. 15 shows the flow of the IP address determination process. In step 1401, the information collection OS issues a reserve command, which is a SCSI command, to the IP address pool LU 143. In step 1402, the IP address pool LU 143 is referenced. In step 1403, it is determined whether or not the use flag 1484 is “unused”. If “unused”, the process proceeds to step 1404. When the use flag 1484 is “in use”, the process returns to 1402 to refer to the next use flag. In step 1404, it is determined to use an IP address whose use flag is “unused”, and the use flag is changed to “in use”. In step 1405, a release command is issued to release the IP address pool LU 143. This IP address management is performed only through the IP address pool LU 143. Steps 1422 to 1425 show steps in which the IP address pool LU 143 executes the request of each of the above steps of the information collection OS.

図16はIPアドレス開放プロセスのフローを示す。情報収集用OSはステップ1441でreserveコマンドを発行する。1442ではIPアドレスプール用LU143を参照する。ステップ1443では使用しているIPアドレスの使用フラグを「未使用」に変更し、ステップ1444でreleaseコマンドを発行する。ここでもステップ1462から1465は情報収集用OSの上記各ステップの要求をIPアドレスプール用LU143がそれぞれ実行するステップを示す。   FIG. 16 shows the flow of the IP address release process. In step 1441, the information collection OS issues a reserve command. In 1442, the IP address pool LU 143 is referred to. In step 1443, the use flag of the IP address being used is changed to “unused”, and a release command is issued in step 1444. Here again, steps 1462 to 1465 show the steps in which the IP address pool LU 143 executes the request of each step of the information collection OS.

以上に述べた実施例1では、ディスクアレイ装置の提供するストレージ領域中のアクセス制限をしていない領域に情報取得用OSを格納したLUをおき、一度、FCAからブートするよう設定したサーバ上で情報取得用OSを起動する。この情報収集用OSから取得したWWNと本番環境で使用するLUとを管理サーバ経由で関連付ける。本関連付け以降はストレージを管理するマネージャが提供するアクセス制限機能によって、先の関連付けが実行された本番環境で使用するLUからOSが起動するようにしている。   In the first embodiment described above, an LU storing an information acquisition OS is placed in an unrestricted area in the storage area provided by the disk array device, and the server is set to boot from the FCA once. Start the information acquisition OS. The WWN acquired from the information collection OS is associated with the LU used in the production environment via the management server. After this association, the OS is started from the LU used in the production environment where the previous association is executed by the access restriction function provided by the manager managing the storage.

先に述べた実施例1では、管理サーバに情報収集要求が保持されているとき、手動でサーバの電源をOnすることは避けなければならない。一方、実施例2ではこのような誤った操作を回避する構成をとる。   In the first embodiment described above, when an information collection request is held in the management server, it is necessary to avoid turning on the server manually. On the other hand, the second embodiment is configured to avoid such an erroneous operation.

実施例2のシステム構成は、図1および図2の範囲では実施例1と共通である。図10に示すサーバ情報収集およびWWNとLUの関連付け処理のフローが実施例2では変更されている。より詳細には、図10に対して、ステップ1001からステップ1010までの間に他のサーバの電源がOnされないようにSVCにロックをかける変更を加える。このような実施例2の情情報収集およびWWNとLUの関連付けの処理のフローを図17に示す。   The system configuration of the second embodiment is the same as that of the first embodiment in the range of FIG. 1 and FIG. The server information collection and WWN / LU association processing flow shown in FIG. 10 is changed in the second embodiment. More specifically, a change is applied to FIG. 10 to lock the SVC so that the power of other servers is not turned on between step 1001 and step 1010. FIG. 17 shows a flow of information information collection and WWN-LU association processing in the second embodiment.

図17のステップ1101では、情報取得機構202はキュー管理機構203へ次エントリーの取り出し要求を発行する(図12参照)。ステップ1102ではSVP102に対して、全てのサーバ105に関する電源制御を無効化するように要求する。すなわちSVP102に電源制御ロック要求を発行する。ステップ1103ではサーバ構成情報テーブル205のカラム611の情報収集フラグを参照する。ステップ1131で情報収集フラグが「未取得」か否かを判定し、「未取得」の場合はステップ1105に進む。それ以外の場合はステップ1132へ進む。ステップ1132では情報取得機構202はSVP102に対して、BCM106を用いて情報取得の対象となるターゲットサーバの電源をOnにする要求を発行し、ステップ1110に進む。ターゲットサーバ1141はこの要求によって、BCM経由で電源をOnされる(ステップ1155)。情報取得機構202はステップ1105ではターゲットサーバの電源On/Offを確認する要求を出す。ステップ1106でターゲットサーバの電源がOffであると判定されるとステップ1107に進み、Onであればステップ1111へ進む。ステップ1107ではステップ1132と同様な方法でターゲットサーバの電源をOnにする。ただし、上記ステップ1102により全てサーバ105に対し電源制御ロックがかかっているので、ステップ1107ではターゲットサーバ1141に対しては電源制御の無効化を解除し、その後で電源をOnする。次にステップ1108ではサーバ構成情報テーブル205のカラム611の情報週数フラグを「取得中」に変更し、ターゲットサーバ1141からのステップ1147の通知があるまで待つ。ターゲットサーバ1141は、ステップ1143で電源をOnされた後、ステップ1144で情報収集用OSを保持するLUから情報収集用OSをブートする。ステップ1045ではIPアドレスを決定する。ステップ1146では決定したIPアドレスを設定してネットワークサービスを再起動する。ステップ1147では決定したIPアドレスを管理サーバ120に通知する。この通知をうけた情報取得機構202は、ステップ1109で決定したIPアドレスを情報収集用OSが使用するIPアドレスとしてサーバ構成情報テーブル205のカラム613に記入する(ステップ1109)。   In step 1101 of FIG. 17, the information acquisition mechanism 202 issues a next entry retrieval request to the queue management mechanism 203 (see FIG. 12). In step 1102, the SVP 102 is requested to invalidate the power control related to all servers 105. That is, a power control lock request is issued to the SVP 102. In step 1103, the information collection flag in the column 611 of the server configuration information table 205 is referred to. In step 1131, it is determined whether or not the information collection flag is “not acquired”. If “not acquired”, the process proceeds to step 1105. Otherwise, go to Step 1132. In step 1132, the information acquisition mechanism 202 issues a request to the SVP 102 to turn on the power of the target server for which information is to be acquired using the BCM 106, and the process proceeds to step 1110. In response to this request, the target server 1141 is turned on via the BCM (step 1155). In step 1105, the information acquisition mechanism 202 issues a request to confirm the power On / Off of the target server. If it is determined in step 1106 that the power of the target server is Off, the process proceeds to step 1107, and if it is On, the process proceeds to step 1111. In step 1107, the target server is powered on in the same manner as in step 1132. However, since all the power control locks are applied to the server 105 in the above step 1102, the invalidation of the power control for the target server 1141 is canceled in the step 1107, and then the power is turned on. In step 1108, the information week number flag in the column 611 of the server configuration information table 205 is changed to “acquiring”, and the process waits until the target server 1141 receives the notification in step 1147. The target server 1141 is powered on in step 1143 and then boots the information collection OS from the LU holding the information collection OS in step 1144. In step 1045, an IP address is determined. In step 1146, the determined IP address is set and the network service is restarted. In step 1147, the determined IP address is notified to the management server 120. Upon receiving this notification, the information acquisition mechanism 202 enters the IP address determined in step 1109 in the column 613 of the server configuration information table 205 as the IP address used by the information collection OS (step 1109).

上記ステップ1109は、図10に示した実施例1のフローのステップ1010と全く同様である。さらにキュー204のエントリーを順次取り出して上記フローを繰り返し、情報を収集すべきサーバ毎の情報取得用IPアドレスの付与を順次行うのも図10のフローと全く同様である。ただし実施例2のフローでは、ステップ1111でキュー204に全エントリーが無いと判定されるとステップ1133に進み、ステップ1102でおこなった電源制御の無効化(電源制御ロック)を解除するようにSVP102に要求する。   Step 1109 is exactly the same as step 1010 in the flow of the first embodiment shown in FIG. Further, it is exactly the same as the flow of FIG. 10 that the entries of the queue 204 are sequentially taken out and the above-described flow is repeated, and the information acquisition IP address is sequentially assigned to each server from which information is to be collected. However, in the flow of the second embodiment, if it is determined in step 1111 that there are no entries in the queue 204, the process proceeds to step 1133, and the SVP 102 is canceled so as to release the power control invalidation (power control lock) performed in step 1102. Request.

情報収集用OSをブートし、使用するIPアドレスが確定した各サーバについて情報を収集し、もってWWNとLUの関連付けを行うステップ1112以降の動作は、図10のステップ1013以降の動作と全く同様なので重複する説明を省略する。   Since the information collection OS is booted, information is collected for each server for which the IP address to be used is determined, and the association between the WWN and the LU is performed after step 1112 is exactly the same as the operation after step 1013 in FIG. A duplicate description is omitted.

手動でサーバ105を電源Onした際には管理サーバがスタート地点にならない。この場合にも、手動で起動されたサーバのWWNと目的のLUとを関連付けを実施例3は実現する。   When the server 105 is turned on manually, the management server does not become the starting point. Also in this case, the third embodiment realizes associating the manually started server WWN with the target LU.

図18は実施例3のサーバ情報収集およびWWNとLUの関連付け処理のフローを示す。実施例3においてもシステム構成は実施例1と同様である。   FIG. 18 illustrates a flow of server information collection and WWN / LU association processing according to the third embodiment. Also in the third embodiment, the system configuration is the same as that of the first embodiment.

まずステップ1302は操作盤でのオペレータ1301によるターゲットサーバ1341の電源Onの操作を示す。これをトリガに、ターゲットサーバ1341ではステップ1342で電源をOnする。次にターゲットサーバ1341はステップ1343で情報収集用OSが含まれるLUi142から情報収集用OSをブートする。ステップ1344でサーバ1341はIPアドレス決定プロセスを実行してIPアドレスを決定する。次にステップ1345でIPアドレスを設定し、ステップ1346で管理サーバ120へIPアドレスを通知する。管理サーバ120の情報取得機構202は、ステップ1312で通知されたIPアドレスをサーバ構成情報テーブル205のカラム613に情報収集用IPアドレスとして記入する。ステップ1313ではカラム611の情報収集フラグを「取得中」へ変更する。ステップ1314ではサーバ情報取得要求をターゲットサーバ1341に対して発行する。ターゲットサーバ1341はステップ1347で情報取得要求をふけつけると、ステップ1347でサーバ情報を取得する。ステップ1349では取得してサーバ情報を管理サーバ120に送信する。管理サーバ120の情報取得機構202はステップ1315で受信したサーバ情報をハードウエア情報テーブル206に追記もしくは更新する。次にステップ1316では同一サーバ判定用テーブル207を参照する。ステップ1317では、同一サーバ判定用テーブル207のカラム404(図4)に指定された判定用サーバ情報項目に重複するものがあるか否かにより同一サーバの有無を判定し、有の場合はステップ1318を経てからステップ1319に進む。ステップ1318では重複対象のカラムを更新する。これは、カラム404に指定されたサーバ情報項目によって、同一のサーバが複数登録されること防ぐものである。次にステップ1319ではハードウエア情報テーブル206から必要な情報をピックアップしてサーバ構成情報テーベル205を更新する。ステップ1319以下のフローは実施例1のステップ1014(図10)以下のフローと全く同じであるので重複する説明を省略する。   Step 1302 shows the operation of the power source On of the target server 1341 by the operator 1301 on the operation panel. With this as a trigger, the target server 1341 turns on the power in Step 1342. Next, in step 1343, the target server 1341 boots the information collection OS from the LUi 142 including the information collection OS. In step 1344, the server 1341 performs an IP address determination process to determine an IP address. Next, in step 1345, an IP address is set, and in step 1346, the management server 120 is notified of the IP address. The information acquisition mechanism 202 of the management server 120 enters the IP address notified in step 1312 in the column 613 of the server configuration information table 205 as an information collection IP address. In step 1313, the information collection flag in the column 611 is changed to “acquiring”. In step 1314, a server information acquisition request is issued to the target server 1341. When the target server 1341 injures the information acquisition request in step 1347, it acquires server information in step 1347. In step 1349, the server information is acquired and transmitted to the management server 120. The information acquisition mechanism 202 of the management server 120 adds or updates the server information received in step 1315 to the hardware information table 206. In step 1316, the same server determination table 207 is referred to. In step 1317, the presence / absence of the same server is determined based on whether there are duplicate determination server information items specified in the column 404 (FIG. 4) of the same server determination table 207. Then, the process proceeds to step 1319. In step 1318, the duplication target column is updated. This is to prevent a plurality of identical servers from being registered by the server information item specified in the column 404. In step 1319, necessary information is picked up from the hardware information table 206, and the server configuration information table 205 is updated. Since the flow after step 1319 is exactly the same as the flow after step 1014 (FIG. 10) of the first embodiment, a duplicate description is omitted.

以上の処理フローをもつ実施例3においても、実施例1と同様にサーバ上で情報収集用OSをブートしてそこから取得したWWNと本番環境で使用するLUとを管理サーバで関連付け、WWNとLUの関連付け以降のブートでは本番環境で使用するLUからブートし、そのLUに格納された業務が提供されることを実現する。   Also in the third embodiment having the above processing flow, as in the first embodiment, the management server associates the WWN obtained by booting the information collection OS on the server and the LU used in the production environment, and the WWN In the boot after the association of the LU, it is possible to boot from the LU used in the production environment and provide the business stored in the LU.

図19は、本発明の実施例4で採用するIPネットワークを利用した情報取得用IPアドレス決定プロセスを示す。   FIG. 19 shows an information acquisition IP address determination process using the IP network employed in the fourth embodiment of the present invention.

IPアドレス決定プロセスが実行されたとき、まずステップ1501でIPアドレスをランダムに決定する。このときランダムに選択する範囲としてはローカルアドレスなどに限定しておいたほうが望ましい。   When the IP address determination process is executed, first, in step 1501, an IP address is randomly determined. At this time, it is desirable that the range selected at random is limited to a local address or the like.

ステップ1502でarpコマンドをユニキャストしてリクエストを発行する。このとき、宛先MACアドレスには通常のarpリクエスト同様、00:00:00:00:00:00またふぁFF:FF:FF:FF:FF:FFが格納される。宛先MACアドレスは管理サーバのIPアドレを格納する。Lここで情報収集用OSは、管理サーバのIPアドレスを予め知っているものとする。実現方法としては、情報取得用OSにハードコーディングで持たせておくなどである。送信元MACアドレスは情報取得用OSが起動しているサーバ105のMACアドレスを格納する。送信元IPアドレスはランダムで決壊したIPアドレスを格納する。ステップ1522で管理サーバ120はarpリクエストを受信する。ステップ1523で、サーバ構成情報テーブル205にカラム613の情報取得用IPアドレスを参照する。ステップ1526ではarpリプライとして宛先MACアドレスへ送信元のMACアドレスをコピーして格納する。ステップ1527ではarpコマンドをユニキャストでリプライ発行する。ステップ1502でarpリプライを受信する。ステップ1504で宛先MACアドレスと自MACアドレスが一致するか否か判定する。一致するときは、ステップ1524で情報収集用IPアドレスに一致するIPアドレスがなかっ場合なのでそのIPアドレスを使用して良いことになり処理は完了する。一致しないときは管理サーバのMACアドレスが送信されてきたことになり、ステップ1524で情報収集用IPアドレスに一致するIPアドレスが存在したということになるため、再度、ステップ1501に戻り処理を継続する。   In step 1502, a request is issued by unicasting the arp command. At this time, similarly to a normal arp request, 00: 00: 00: 00: 00 and FF: FF: FF: FF: FF: FF are stored in the destination MAC address. The destination MAC address stores the IP address of the management server. L Here, it is assumed that the information collection OS knows the IP address of the management server in advance. As an implementation method, the information acquisition OS is provided with hard coding. The source MAC address stores the MAC address of the server 105 on which the information acquisition OS is running. The source IP address stores a random and broken IP address. In step 1522, the management server 120 receives the arp request. In step 1523, the information acquisition IP address in the column 613 is referred to the server configuration information table 205. In step 1526, the source MAC address is copied and stored in the destination MAC address as an arp reply. In step 1527, an arp command is issued by unicast as a reply. In step 1502, an arp reply is received. In step 1504, it is determined whether or not the destination MAC address matches the own MAC address. If there is a match, in step 1524 there is no IP address that matches the information collection IP address, so that IP address can be used, and the process is completed. If they do not match, it means that the MAC address of the management server has been transmitted, and in step 1524, there is an IP address that matches the information collection IP address. Therefore, the processing returns to step 1501 and continues. .

上記の方法をとることで、IPアドレスプール用LU143は必要なくなり、また管理サーバが情報を一元管理できるメリットがある。そのためIPアドレスの開放プロセスを情報取得用OSに持つ必要がなく、情報取得用OSがシャットダウンされるタイミングで管理サーバ120上のサーバ構成情報テーブル205のカラム613の情報取得用IPアドレスを削除するだけでよい。
(その他の変形)
実施例ではFCA接続のディスクアレイ装置を持つシステムを示したが、IPストレージやかのストレージ装置に本発明を適用してもその効果は減じることはない。
By adopting the above method, there is no need for the IP address pool LU 143, and there is an advantage that the management server can centrally manage information. Therefore, there is no need to have an IP address release process in the information acquisition OS, and only the information acquisition IP address in the column 613 of the server configuration information table 205 on the management server 120 is deleted when the information acquisition OS is shut down. It's okay.
(Other variations)
In the embodiment, a system having an FCA-connected disk array device is shown, but the effect is not reduced even if the present invention is applied to an IP storage or other storage device.

また実施例のLU144へはディスクコピー機能を用いてデプロイ用イメージ郡148に属するLU145のコピーを実施しておくことで、情報収集したあとOS配布までが可能となる。これにより、ユーザはOS配布前のサーバから苦心してMACアドレスやUUDIなどのサーバ情報を採取した上でOS配布を実行する必要はなくなる。   Further, by copying the LU 145 belonging to the deployment image group 148 to the LU 144 of the embodiment by using the disk copy function, it is possible to distribute the OS after collecting the information. This eliminates the need for the user to perform OS distribution after collecting server information such as the MAC address and UUDI from the server before OS distribution.

情報取得用OSに変えて、コールドスタンバイしている待機系サーバを定期的に起動させて障害が無いかをチェックするOSを配布する場合、あるいは障害発生後に障害診断用OSを格納する場合などに本発明の概念を適用可能である   Instead of the information acquisition OS, when a standby server that is cold-standby is periodically started to check whether there is a failure, or when a failure diagnosis OS is stored after a failure occurs, etc. The concept of the present invention is applicable

本発明の実施例1の全体を示すブロック図である。It is a block diagram which shows the whole Example 1 of this invention. 実施例1の管理機構の構成を示す機能フロック図である。FIG. 3 is a functional block diagram illustrating a configuration of a management mechanism according to the first embodiment. 実施例1のキューのデータ構造図である。3 is a data structure diagram of a queue according to Embodiment 1. FIG. 実施例1の同一サーバ判定用テーブルのデータ構造図である。3 is a data structure diagram of the same server determination table of Embodiment 1. FIG. 実施例1の情報収集フラグ更新用テーブルのデータ構造図である。6 is a data structure diagram of an information collection flag update table according to Embodiment 1. FIG. 実施例1のサーバ構成情報テーブルのデータ構造図である。It is a data structure figure of the server structure information table of Example 1. 実施例1のハードウエア構成情報テーブルのデータ構造図である。3 is a data structure diagram of a hardware configuration information table according to Embodiment 1. FIG. 実施例1のアラート受信機構の処理を示すフローチャートである。3 is a flowchart illustrating processing of an alert receiving mechanism according to the first embodiment. 実施例1の管理機構の処理を示すフローチャートである。3 is a flowchart illustrating processing of a management mechanism according to the first exemplary embodiment. 実施例1の情報取得機構の処理を示すフローチャートである。3 is a flowchart illustrating processing of an information acquisition mechanism according to the first embodiment. 実施例1のキュー管理機構のキューへの保存の処理を示すフローチャートである。6 is a flowchart illustrating a process of storing in a queue by the queue management mechanism according to the first embodiment. 実施例1のキュー管理機構の次エントリーの取り出し処理を示すフローチャートである。10 is a flowchart illustrating a next entry extraction process of the queue management mechanism according to the first exemplary embodiment. 実施例1のキュー管理機構の残エントリーの確認の処理を示すフローチャートである。6 is a flowchart illustrating a process of confirming a remaining entry of the queue management mechanism according to the first embodiment. 実施例1のIPアドレスプール用LUのデータ構成図である。3 is a data configuration diagram of an IP address pool LU in Embodiment 1. FIG. 実施例1のIPアドレス決定プロセスを示すフローチャートであるIt is a flowchart which shows the IP address determination process of Example 1. 実施例1のIPアドレス開放プロセスを示すフローチャートである。3 is a flowchart illustrating an IP address release process according to the first embodiment. 本発明の実施例2の情報取得機構の処理を示すフローチャートである。It is a flowchart which shows the process of the information acquisition mechanism of Example 2 of this invention. 本発明の実施例3の情報取得機構の処理を示すフローチャートである。It is a flowchart which shows the process of the information acquisition mechanism of Example 3 of this invention. 実施例の実施例4のIPアドレス決定フローを示すフローチャートである。It is a flowchart which shows the IP address determination flow of Example 4 of an Example.

符号の説明Explanation of symbols

101 シャーシ
102 SVP
103 内部ネットワークスイッチ
105 サーバ
106 BMC
107 NIC
108 FCA
109 VLAN
110 ネットワークスイッチ管理機構
120 管理サーバ
121 管理機構
130 スイッチ
140 ディスクアレイ装置
141 ディスクアレイ装置管理機構
142 情報収集用OSが格納されたLU
143 IPアドレスプール用LU
144 LU
145 デプロイ用オリジナルLU
146 ディスクアレイ管理機構によってアクセス制限がされていない領域
147 ディスクアレイ管理機構によってアクセス制限がされている領域
148 デプロイ用イメージを格納されたLUの領域。
101 Chassis 102 SVP
103 internal network switch 105 server 106 BMC
107 NIC
108 FCA
109 VLAN
110 Network switch management mechanism 120 Management server 121 Management mechanism 130 Switch 140 Disk array device 141 Disk array device management mechanism 142 LU storing information collection OS
143 LU for IP address pool
144 LU
145 Original LU for deployment
146 Area not restricted by disk array management mechanism 147 Area restricted by disk array management mechanism 148 LU area storing deployment image.

Claims (7)

多数のサーバ装置をストレージ装置に接続したモジュラー型サーバシステムにおいて、任意のサーバ装置から参照可能な論理ボリュームに格納された情報収集用オペレーティングシステムを起動して該サーバ装置の固有情報を取得し、論理ボリュームに関する割当を行うことを特徴とするサーバ情報収集方法。   In a modular server system in which a large number of server devices are connected to a storage device, an operating system for collecting information stored in a logical volume that can be referred to from any server device is started to acquire unique information of the server device, A server information collecting method characterized by performing allocation relating to a volume. 前記情報収集用オペレーティングシステムを起動して取得したサーバ装置の固有情報を、ユーザによって定義されたサーバ装置に関する論理情報が予め格納されたテーブルに該論理情報に対応して記録するステップを更に有し、前記論理ボリュームに関する割当は前記テーブルを元に行うことを特徴とする請求項1記載のサーバ情報収集方法。   The server apparatus further includes a step of recording the server apparatus specific information acquired by starting the information collecting operating system in correspondence with the logical information in a table in which logical information related to the server apparatus defined by the user is stored in advance. 2. The server information collecting method according to claim 1, wherein the allocation relating to the logical volume is performed based on the table. 前記テーブルにはサーバ装置に対応して前記固有情報取得の要否を格納する欄があり、情報取得契機において該テーブルを参照し情報取得要の場合に情報取得ならびに論理ボリュームへの割当を行うことを特徴とする請求項2記載のサーバ情報収集方法。   The table has a column for storing the necessity of acquiring the specific information corresponding to the server device. When the information acquisition is required, information acquisition and allocation to the logical volume are performed when information acquisition is required. The server information collection method according to claim 2. サーバ装置から取得可能な構成変更通知に関するテーブルを有し、該テーブルに格納された通知を契機に前記固有情報の取得の要否の欄を書き換えることを特徴とする請求項3記載のサーバ情報収集方法。   4. The server information collection according to claim 3, further comprising a table relating to a configuration change notification that can be acquired from the server device, and rewriting a column of necessity of acquiring the specific information in response to the notification stored in the table. Method. 前記サーバ装置の固有情報の取得は、前記サーバ装置上で起動された前記情報収集用オペレーティングシステムと通信するための情報収集用IPアドレスを前記サーバ装置に付与する手順を含む請求項1記載のサーバ情報取得方法。   2. The server according to claim 1, wherein the acquisition of the unique information of the server device includes a procedure of giving the server device an information collection IP address for communicating with the information collection operating system activated on the server device. Information acquisition method. 情報収集の過程であるサーバ装置が前記情報収集用のIPアドレスを取得完了まで、他のサーバ装置群の電源投入制御をロックすることを特徴とする請求項5のサーバ情報収集方法。   6. The server information collecting method according to claim 5, wherein power-on control of another server device group is locked until the server device in the process of collecting information completes acquisition of the IP address for collecting information. 同一のサーバ装置とみなす固有情報を格納したテーブルを持ち、情報収集した結果、あるサーバ装置のサーバ情報と判定した場合は取得した情報で以前の情報を更新することを特徴とする請求項4記載のサーバ情報収集方法。   5. A table having unique information that is regarded as the same server device, and when it is determined as server information of a certain server device as a result of collecting information, previous information is updated with the acquired information. Server information collection method.
JP2006031814A 2006-02-09 2006-02-09 Server information collection method Expired - Fee Related JP5082252B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006031814A JP5082252B2 (en) 2006-02-09 2006-02-09 Server information collection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006031814A JP5082252B2 (en) 2006-02-09 2006-02-09 Server information collection method

Publications (2)

Publication Number Publication Date
JP2007213271A true JP2007213271A (en) 2007-08-23
JP5082252B2 JP5082252B2 (en) 2012-11-28

Family

ID=38491651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006031814A Expired - Fee Related JP5082252B2 (en) 2006-02-09 2006-02-09 Server information collection method

Country Status (1)

Country Link
JP (1) JP5082252B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7849168B2 (en) 2008-03-24 2010-12-07 Hitachi, Ltd. Network switching apparatus, server system and server migration method for server system
JP2015512079A (en) * 2012-01-30 2015-04-23 マイクロソフト コーポレーション Automated construction of cloud computing stamps
US9917736B2 (en) 2012-01-30 2018-03-13 Microsoft Technology Licensing, Llc Automated standalone bootstrapping of hardware inventory
US10120725B2 (en) 2012-06-22 2018-11-06 Microsoft Technology Licensing, Llc Establishing an initial configuration of a hardware inventory

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11265289A (en) * 1998-03-16 1999-09-28 Mitsubishi Electric Corp Information processor and high speed initial activation method for the same
JP2002278769A (en) * 2001-03-19 2002-09-27 Toshiba Corp Method for automatically installing os and computer network system
JP2003337736A (en) * 2002-05-20 2003-11-28 Hitachi Ltd Computer, hard disk device, disk device sharing system constructed of a plurality of computers and shared hard disk device, and sharing method for disk device used in the system
JP2004295270A (en) * 2003-02-03 2004-10-21 Hitachi Ltd Shared storage system
WO2005006186A2 (en) * 2003-06-25 2005-01-20 Intel Corporation Os agnostic resource sharing across multiple computing platforms
JP2005322254A (en) * 2005-05-16 2005-11-17 Hitachi Ltd Computer system, computer used for this computer system, and storage device
JP2005339528A (en) * 2004-04-30 2005-12-08 Hitachi Ltd Computer system, management server, blade assignment method, blade assignment program, server system, and arrangement method of server

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11265289A (en) * 1998-03-16 1999-09-28 Mitsubishi Electric Corp Information processor and high speed initial activation method for the same
JP2002278769A (en) * 2001-03-19 2002-09-27 Toshiba Corp Method for automatically installing os and computer network system
JP2003337736A (en) * 2002-05-20 2003-11-28 Hitachi Ltd Computer, hard disk device, disk device sharing system constructed of a plurality of computers and shared hard disk device, and sharing method for disk device used in the system
JP2004295270A (en) * 2003-02-03 2004-10-21 Hitachi Ltd Shared storage system
WO2005006186A2 (en) * 2003-06-25 2005-01-20 Intel Corporation Os agnostic resource sharing across multiple computing platforms
JP2005339528A (en) * 2004-04-30 2005-12-08 Hitachi Ltd Computer system, management server, blade assignment method, blade assignment program, server system, and arrangement method of server
JP2005322254A (en) * 2005-05-16 2005-11-17 Hitachi Ltd Computer system, computer used for this computer system, and storage device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7849168B2 (en) 2008-03-24 2010-12-07 Hitachi, Ltd. Network switching apparatus, server system and server migration method for server system
JP2015512079A (en) * 2012-01-30 2015-04-23 マイクロソフト コーポレーション Automated construction of cloud computing stamps
US9641394B2 (en) 2012-01-30 2017-05-02 Microsoft Technology Licensing, Llc Automated build-out of a cloud-computing stamp
US9917736B2 (en) 2012-01-30 2018-03-13 Microsoft Technology Licensing, Llc Automated standalone bootstrapping of hardware inventory
US10700932B2 (en) 2012-01-30 2020-06-30 Microsoft Technology Licensing, Llc Automated standalone bootstrapping of hardware inventory
US10120725B2 (en) 2012-06-22 2018-11-06 Microsoft Technology Licensing, Llc Establishing an initial configuration of a hardware inventory

Also Published As

Publication number Publication date
JP5082252B2 (en) 2012-11-28

Similar Documents

Publication Publication Date Title
US8352720B2 (en) Method for changing booting configuration and computer system capable of booting OS
JP4826077B2 (en) Boot disk management method
US7533288B2 (en) Method of achieving high reliability of network boot computer system
JP4572250B2 (en) Computer switching method, computer switching program, and computer system
JP4755548B2 (en) Operation management method, operation management program, operation management system, and operation management apparatus
US7428584B2 (en) Method for managing a network including a storage system
US7698503B2 (en) Computer system with data recovering, method of managing data with data recovering and managing computer for data recovering
JP2010152704A (en) System and method for operational management of computer system
US20070110077A1 (en) Virtual network management method, virtual network management program, virtual network management system, and virtual network means
JP2006163963A (en) Failover method due to disk takeover
JP2010108302A (en) System construction method and management server
JP2007323218A (en) Backup system
JP2011191854A (en) Computer system, control method of computer system, and program
JP5082252B2 (en) Server information collection method
US8819481B2 (en) Managing storage providers in a clustered appliance environment
JP4131781B2 (en) Distributed processing database management system
US8271772B2 (en) Boot control method of computer system
JP5131336B2 (en) How to change the boot configuration
JP2012064244A (en) Network boot computer system, management computer and control method for computer system
JP4430456B2 (en) Network storage system, user management server and user management server program
JP5423855B2 (en) How to change the boot configuration
JP4160171B2 (en) Branch store backup system, center side server, branch store server, branch store backup method, and recording medium
US8443235B2 (en) Storage system and known problem information management method
JP4877368B2 (en) Failover method by disk takeover
JP2008084264A (en) Network storage computer system, network storage management method, management server, and program for it

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120820

R151 Written notification of patent or utility model registration

Ref document number: 5082252

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees